Nach einem Sicherheitsvorfall im Oktober 2023 hat Okta, ein globaler Anbieter von Identitäts- und Zugriffsmanagement, seine Sicherheitsstrategie grundlegend überarbeitet.
Im Interview spricht Sven Kniest über die Ursachen des Angriffs, die neuen Maßnahmen zur Abwehr identitätsbasierter Cyberattacken und wie kontinuierliche Produkt-Updates Okta und seine Kunden besser schützen sollen.
Wenn ein Unternehmen, das auf Identitätssicherheit spezialisiert ist, selbst einem identitätsbasierten Angriff zum Opfer fällt, erregt dies viel Aufmerksamkeit. Wie häufig ist Okta Angriffen ausgesetzt?
Sven Kniest: Okta ist der Zugangspunkt zu den sensibelsten Daten und Systemen eines Unternehmens, was uns zu einem attraktiven Ziel für Angreifer macht. Jeden Monat registrieren wir über zwei Milliarden bösartige Anfragen, vor denen wir unsere Kunden schützen. Mit unserem „Okta Secure Identity Commitment“ (OSIC) machen wir unseren Kunden unser Wissen und die Erfahrungen aus unserem eigenen Sicherheitsvorfall zugänglich. Unser Ziel ist es, das Bewusstsein für die wachsende Bedrohung durch identitätsbasierte Angriffe zu schärfen und unseren Kunden dabei zu helfen, sich effektiv zu schützen. Denn tatsächlich sind mehr als 80 Prozent der Datenschutzverletzungen auf kompromittierte Identitäten zurückzuführen.
Wir stärken und schützen nicht nur unsere eigene Infrastruktur und die Identitäten unserer Kunden, sondern bieten auch Best Practices mit dem Ziel, die gesamte Branche vor identitätsbasierten Angriffen zu schützen. Zudem haben wir Ende 2023 Spera Security akquiriert, um unser Security Posture Management weiter zu verbessern. Mit dieser Übernahme haben wir unsere Identity Threat Detection & Response (ITDR)-Funktionalitäten erweitert, die unseren Kunden helfen, Sicherheitsrisiken frühzeitig zu erkennen und zu verhindern.
Nutzen Sie die Angriffsdaten, um Ihre Abwehrmechanismen zu verbessern?
Sven Kniest: Absolut. Über zwei Milliarden blockierte bösartige Anfragen sind eine immense Datenbasis für Machine-Learning-Modelle. Ein Ergebnis dieser Analysen ist unser Produkt Identity Threat Protection. Es analysiert kontinuierlich Daten aus den Sicherheitslösungen und SaaS-Applikationen unserer Kunden und ergreift in Echtzeit Gegenmaßnahmen. So kann das System bei erkannten Risiken automatisch Sicherheitsmaßnahmen einleiten, wie das Beenden von Sessions oder eine erneute Multi-Faktor-Authentifizierung (MFA).
Was empfehlen Sie zur Absicherung von Accounts?
Sven Kniest: Grundsätzlich sollte jedes Unternehmen ein striktes Privileged Account Management einführen und die gemeinsame Nutzung von Accounts verbieten. Besonders wichtig ist es, den interaktiven Zugriff auf Machine-to-Machine-Accounts zu unterbinden. Allerdings erleben wir häufig, dass Administratoren unter großem Druck stehen und in der Praxis Abkürzungen nehmen, um dringende Probleme zu lösen. Technische Schulden in Unternehmen, die bereits länger bestehen, erschweren die Einhaltung von Best Practices zusätzlich. Dennoch ist es unser Ziel, als führendes Identitätsunternehmen die Branche im Kampf gegen identitätsbasierte Angriffe zu führen. Im Rahmen der „Okta Launch Week“ stellen wir regelmäßig neue Sicherheitsmechanismen vor, die kontinuierlich verbessert werden, um der dynamischen Bedrohungslage gerecht zu werden.
Was können Sie uns über die neuesten Entwicklungen in Ihrem Hause berichten?
Sven Kniest: Die im Rahmen der „Okta Launch Week“ vorgestellten Features sind nun auch in Deutschland verfügbar. Dazu gehören erweiterte Funktionen der Identity Threat Protection, die durch den Einsatz von Okta AI Bedrohungen frühzeitig erkennt und die Einhaltung von EU-Richtlinien wie NIS2 unterstützt. Ein zentrales Element unseres Unified Security Ansatzes ist dabei die Sicherheitsverwaltung in allen Phasen – vor, während und nach der Authentifizierung. So gewähren wir z.B. mit einem Posture Management-Ansatz, dass Geräte und Benutzer kontinuierlich im richtigen Sicherheitskontext bewertet werden. Nur so können potenzielle Bedrohungen frühzeitig erkannt und Maßnahmen ergriffen werden, bevor Risiken entstehen.
Darüber hinaus haben wir das Highly Regulated Identity (HRI) entwickelt, das besonders sensible Kundenprozesse schützt. Mit der Einführung von Forms for Actions bieten wir zudem einen No-Code-Editor, der das Kundenerlebnis verbessert und den Entwicklungsaufwand reduziert. Diese Innovationen zeigen, dass wir kontinuierlich an der Verbesserung unserer Sicherheitslösungen arbeiten, um zukünftigen Bedrohungen erfolgreich zu begegnen.
Was wird unternommen, um Sicherheitsvorfälle in Zukunft zu verhindern?
Sven Kniest: Wir investieren massiv in moderne Technologien wie OAuth 2.0 und arbeiten eng mit der OpenID Foundation zusammen, um die Authentifizierung von Maschinen sicherer zu machen. Die OpenID Foundation ist ein Standardisierungsgremium, das Sicherheitsstandards für den offenen und sicheren Zugang zu Anwendungen entwickelt. Zusätzlich aktualisieren wir kontinuierlich unsere Produkte und Services, um neuen Bedrohungen einen Schritt voraus zu sein. Nach dem Vorfall haben wir unsere Sicherheitsarchitektur grundlegend erneuert und durch das „Okta Secure Identity Commitment“ ein klares Signal gesetzt: Okta wird langfristig als Vorreiter im Schutz gegen identitätsbasierte Angriffe agieren.
Herzlichen Dank für das Gespräch Herr Kniest.